Övning – Skapa ett Key Vault och lagra hemligheter
Skapa Key Vaults för dina program
Bästa praxis är att skapa ett separat valv för varje distributionsmiljö för vart och ett av dina program, till exempel utveckling, testning och produktion. Du kan använda ett enda valv för att lagra hemligheter för flera appar och miljöer, men risken att en angripare får läsåtkomst till ett valv ökar med antalet hemligheter i valvet.
Dricks
Om du använder samma namn för hemligheter i olika miljöer för ett program är den enda miljöspecifika konfiguration som du behöver ändra i appen valvets URL.
Det krävs ingen inledande konfiguration för att skapa ett valv. Din användaridentitet beviljas automatiskt den fullständiga uppsättningen behörigheter för hemlig hantering. Du kan börja lägga till hemligheter direkt. När du har ett valv kan du lägga till och hantera hemligheter från valfritt administrativt Azure-gränssnitt, inklusive Azure Portal, Azure CLI och Azure PowerShell. När du konfigurerar programmet för att använda valvet måste du tilldela rätt behörigheter till det, enligt beskrivningen i nästa lektion.
Skapa nyckelvalvet och lagra hemligheten i det
Med tanke på alla problem som företaget har haft med programhemligheter ber ledningen dig att skapa en liten startapp för att ställa in de andra utvecklarna på rätt väg. Appen ska visa metodtips för att hantera hemligheter så enkelt och säkert som möjligt.
Börja genom att skapa ett valv och lagra en hemlighet i det.
Skapa Key Vault
Key Vault-namn måste vara globalt unika, så välj ett unikt namn. Valvnamn måste vara mellan 3 och 24 tecken långa och får endast innehålla alfanumeriska tecken och streck. Anteckna valvnamnet du väljer eftersom du behöver det under hela den här övningen.
Skapa valvet genom att köra följande kommando i Azure Cloud Shell. Ange ditt unika valvnamn i parametern --name
.
az keyvault create \
--resource-group "<rgn>[sandbox resource group name]</rgn>" \
--location centralus \
--name <your-unique-vault-name>
När det är klart visas JSON-utdata som beskriver det nya valvet.
Dricks
Kommandot använde resursgruppen
Lägga till en hemlighet
Lägg nu till hemligheten. Vår hemlighet heter SecretPassword
med värdet reindeer_flotilla
. Ersätt <your-unique-vault-name>
med valvnamnet som du skapade i parametern --vault-name
.
az keyvault secret set \
--name SecretPassword \
--value reindeer_flotilla \
--vault-name <your-unique-vault-name>
Du kommer snart att skriva koden för din app, men först behöver du lära dig lite om hur din app ska autentisera till ett valv.